Ботнет из MikroTik'ов для DDoS'а | End Way - форум программирования и сливов различных скриптов
  • Присоединяйтесь к нам в телеграм канал! EndWay канал | EndSoft канал | EWStudio канал
  • Хочешь поставить скрипт, но не умеешь?
    А может ты хочешь свой скрипт на основе слитого?

    Тогда добро пожаловать в нашу студию разработки!

    Телеграм бот: EWStudioBot
    Телеграм канал: EWStudio

Ботнет из MikroTik'ов для DDoS'а

SSH

connection...
Автор темы
31 Май 2023
179
427
63
1716719434337

Всем привет, друзья :Lll

Недавно в комментариях под моей темой про поднятие прокси на MikroTik'ах мне предложили написать статью о создании ботнета для проведения DDoS атак, где заражёнными тачками выступают мои любимые MikroTik'и anime_piy

Я помозговал и склепал небольшой многопоточный Python-скрипт, который запускает DDoS атаку на выбранную вами цель из скомпрометированных устройств, превращая их в ботнет.

Как запустить?
1. Качаем приложенный ниже архивчик. Распаковываем его в любой удобный для вас каталог.
2. Открываем терминал из этого каталога и создаём виртуальное окружение Python ( я надеюсь он у вас поставлен :anime_bsaber: ):
Код:
python3 -m venv venv
source .venv/bin/activate
3. Устанавливаем зависимости через pip:
Код:
pip3 install paramiko
4. Открываем RouterScan и заходим во вкладку Good Results, жмём в любом месте правой кнопочкой мыши, затем жмём на Export Scan Table. В всплывшем окошке меняем имя на любое угодное вам, выбираем наш каталог как место для сохранения файла и снизу меняем тип файла с Tab-delimited Text File (.txt) на CSV Table (.csv)
5. Открываем в main.py и меняем содержимое переменной csv_file на 68 строчке в соответствии с названием вашего .csv файла.
6. В том же main.py меняем содержимое переменной target_ip ( 69 строка ) на ip цели, на которую хотим совершить атаку.
7. ( Опционально) меняем количество пакетов в переменной packet_count и интервал между отправкой пакетов в переменной interval на 70 и 71 строках соответственно.


Ну и всё, запускаем main.py, ждём некоторое время и ваш ресурс должен лечь ( не гарантирую, для результата требуется достаточное кол-во доступов )




UPD: Дорогие читатели, я создал свой блог в телеграме. В нём будут постится мои статьи, софт, гайды, инструменты, практические кейсы и иной эксклюзивный контент. Всех желающих приглашаю - @ssh_lab
 
Последнее редактирование:
Like
  • 39
Реакции: 38 users

NiggaByte+REP

so black
hehe
8 Янв 2023
1,157
2,746
113
тс красавчик! победитель в конкурсе статей лично для меня победил ты) рад что такие интересные персоны сидят на форуме
 
Like
  • 1
Реакции: 1 user
Активность:
Пока что здесь никого нет